Amenazas cibernéticas

Vacaciones seguras: Cómo proteger los datos y los dispositivos

  • Home
  • Ciber Seguridad Informatica

Si los dispositivos móviles sufren un ataque de piratas informáticos pueden arruinar unas vacaciones o un viaje. Estos son los ciberriesgos de los que debe mantenerse alejado estas vacaciones de invierno.

Publicado el 10 Jul 2023

Vacaciones seguras.

Para tener unas vacaciones seguras necesita proteger sus datos y dispositivos móviles. Del phishing, las miradas indiscretas, las técnicas de pirateo y el malware que siempre está al acecho. Hay que prestar la máxima atención a las estaciones de recarga.

“Desde un punto de vista técnico, las estaciones de recarga son un canal potencial para la entrada o la fuga de datos”, afirma Paolo Dal Checco, consultor en informática forense, “dos hechos que pueden suponer un riesgo para el usuario y, de alguna manera, también estar relacionados de forma consecuente”.

Mientras nos desplazamos por los aeropuertos, entre facturación y facturación, o a la playa, los dispositivos móviles, que guardan tanta información personal, siguen siendo vulnerables, al carecer de medidas de seguridad y antivirus.

Vacaciones seguras: los mayores riesgos cibernéticos

Los dispositivos móviles en el punto de mira de un ataque de piratas informáticos pueden arruinar unas vacaciones o un viaje. He aquí los mayores peligros de los que debe mantenerse alejado.

Wi-Fi gratuito

La oferta de Wi-Fi público gratuito -en aeropuertos, estaciones de tren y cafeterías- es tentadora, pero pone en peligro la ciberseguridad. Los piratas informáticos proporcionan una red falsa, quizá con un nombre que suena auténtico como “Starbuck Guest_Wi-Fi, para hacer caer al usuario en su trampa.

El pirateo de las estaciones de carga

El pasado mes de abril, el FBI emitió una alerta sobre el uso de estaciones de carga gratuitas diseñadas para teléfonos inteligentes, ordenadores portátiles o tabletas.

Los piratas informáticos pueden infiltrarse en estas estaciones, recopilando información personal e instalando programas maliciosos con los que luego pueden acceder libremente a los dispositivos.

“La entrada de datos desde el terminal al dispositivo supone un riesgo para la integridad del smartphone”, explica Dal Checco, “que puede verse comprometida por la carga de software potencialmente malicioso capaz de realizar diversas actividades que amenazan la privacidad, como robar contraseñas, acceder a los datos del usuario y, por último, filtrar datos personales al exterior a través de la red”. 

En el pasado se han dado casos en los que un malware concreto ha sido capaz de infectar dispositivos con una simple conexión USB y, tras la infección, estos dispositivos han robado los datos de sus propietarios.

Los piratas informáticos utilizan las tomas USB y los cables de los enchufes públicos para inyectar malware en los dispositivos o robar información.

“La fuga de datos del smartphone a la columna es otro riesgo potencial que puede plantear una conexión USB y, por supuesto”, añade Dal Checco, “el daño sería inmediato. Lo que ocurriría sería, en esencia, el equivalente a una “copia forense” del dispositivo, es decir, el acceso a los datos que contiene con distintos niveles de detalle en función de los métodos utilizados para la copia (normalmente lógica/copia de seguridad, sistema de archivos, sistema de archivos completo o físico) y de los exploits empleados por la columna para acceder al contenido del smartphone”.

Defectos

Los atacantes maliciosos buscan vulnerabilidades y las encuentran en los dispositivos móviles que no mantienen actualizados sus sistemas operativos, software y aplicaciones.

Privacidad y contraseñas

La privacidad, el anonimato y la seguridad sufren cada vez más ataques, por lo que las conexiones Vpn pueden utilizarse para protegerlos.

Los piratas informáticos también pueden descifrar una contraseña, por lo que es necesario un mayor nivel de autenticación, ya que hoy en día una sola contraseña ya no es suficiente. Para vulnerar la medida de autenticación de dos factores, los ciberdelincuentes también tendrían que robar el dispositivo.

Phishing

La mayoría de los ataques y robos de información personal se producen a través del phishing.

Los ciberdelincuentes se hacen pasar por emisores de tarjetas de crédito o compañías aéreas, enviando mensajes SMS o correos electrónicos con enlaces maliciosos que luego les permiten penetrar en los dispositivos haciéndose pasar por empresas de confianza.

La ingeniería social y el phishing también afectan a plataformas de redes sociales, aplicaciones de chat como WhatsApp, juegos e incluso aplicaciones de citas.

Vacaciones seguras: Consejos para proteger los datos y los dispositivos móviles

Contra el pirateo de zumos, es necesario llevar un cargador portátil. Suena poco práctico y un poco anticuado, pero es la mejor opción para unas vacaciones seguras.

“En el pasado, los riesgos eran mayores porque los smartphones implementaban pocos mecanismos de seguridad relacionados con el emparejamiento o la autorización para el acceso externo a los datos del dispositivo móvil”, advierte Dal Checco. “Con el tiempo, los fabricantes empezaron a aumentar los controles y permisos necesarios para acceder al dispositivo, hacer una copia de seguridad, cargar datos y ejecutar comandos hasta el punto de que hoy en día se detecta cualquier intento de interacción externa y se pide confirmación al usuario. Esto significa que, en el caso de un cargador USB malicioso, el usuario debería ver aparecer en la pantalla una solicitud de autorización para emparejarse con un PC ficticio, dándose así cuenta del intento en curso y pudiendo bloquearlo rápidamente. Otra protección para el usuario es el bloqueo de pantalla, que, si se activa en el momento de conectar el cable USB, impide el acceso al contenido del dispositivo”.

“Para un usuario normal, actualmente no existen riesgos conocidos y un mínimo de atención a los mensajes que aparecen en la pantalla puede protegerle contra cualquier estación de carga USB comprometida”, explica Dal Checco. “Para mayor tranquilidad, podemos aconsejar a los más inquietos que no desbloqueen el dispositivo en el momento de cargarlo o, mejor aún, que lo conecten al cargador después de reiniciarlo y sin desbloquearlo, de modo que el contenido quede protegido por la encriptación nativa del smartphone”.

“En el iPhone, otra limitación a los ataques vía USB es activar el modo restringido USB”, concluye Dal Checco, “lo que puede hacerse simplemente pulsando el botón de encendido cinco veces seguidas, impidiendo así también el acceso mediante huella dactilar o reconocimiento visual”. Un iPhone en modo restringido USB no permitirá el paso de datos a través de USB a menos que el usuario lo autorice explícitamente”.

Cinco consejos prácticos para pasar unas vacaciones seguras

Para pasar unas vacaciones seguras y evitar los peligros del WiFi gratuito, hay que identificar la red segura oficial y confiar en ella. Si el WiFi público gratuito es su única opción, debe poner un límite a las aplicaciones que utiliza y evitar abrir el homebanking si no es realmente necesario.

Además, deben instalarse las últimas actualizaciones del sistema para smartphones, tablets y PC. Los usuarios de iPhone deben asegurarse de desactivar el acceso a AirDrop, aceptando correos solo de contactos conocidos. “De hecho, no se puede descartar que algún actor malicioso pueda hacerse con un zero-day que permita acceder al contenido de los dispositivos sin ser bloqueado por los distintos controles”, prosigue Del Checco, “saltándose así las solicitudes de autorización, el modo restringido USB, etc., poniendo en peligro la seguridad del dispositivo y de los datos que contiene”.

“Por esta razón, el consejo que podemos dar es desconfiar de los cargadores USB públicos si la información contenida en el dispositivo es de importancia estratégica y de alto riesgo. Comprometer el smartphone o exfiltrar datos es un riesgo remoto pero que no puede eliminarse por completo, precisamente porque no podemos descartar la existencia de exploits o vulnerabilidades de día cero capaces de eludir los controles”.

La función “Dónde está” en el iPhone o “Encontrar mi teléfono” en Android es de gran utilidad en caso de pérdida o robo.

El servicio VPN (Red Privada Virtual) proporciona una conexión más segura, introduciendo un nivel de privacidad y anonimato para conectarse de forma segura. El servicio permite mantener los datos encriptados. La compra de paquetes VPN es la solución más popular: algunas empresas ofrecen esta opción a los empleados que viajan en avión por trabajo.

La autenticación multifactor entra dentro del enfoque de confianza cero. Supone que el acceso se verifica siempre, sin depositar una confianza inmediata en ningún dispositivo. Recibir una contraseña y un código en un teléfono móvil o utilizar una contraseña elegida por nosotros y un código único son ejemplos de autenticación multifactor. La autenticación biométrica es más eficaz que las contraseñas.

Para evitar el phishing y la ingeniería social, no abra enlaces sospechosos, ni siquiera los que parezcan enviados por entidades autorizadas como un aeropuerto o por remitentes conocidos. Pregunte siempre por Whatsapp si son ellos quienes realmente han enviado el correo electrónico, que parece proceder de su cuenta. Un software de seguridad actualizado también es capaz de bloquear estos ataques.

Para proteger su contraseña de miradas indiscretas, lo mejor es aplicar dispositivos de protección de la privacidad, también conocidos como filtros de pantalla. Disponibles en tiendas de telefonía asequible y tiendas digitales, se aplican directamente sobre la pantalla del dispositivo para impedir que se lea desde determinados ángulos. Actúan como una barrera, impidiendo que fisgones y miradas indiscretas se hagan con información confidencial como contraseñas, direcciones de correo electrónico o documentos confidenciales o delicados.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

C
Mirella Castigli
Temas principales

Especificaciones

A
Amenazas
A
Ataques
D
datos

Nota 1 de 4